- Mitglied seit
- 6 Feb 2007
- Beiträge
- 28
- Punkte für Reaktionen
- 0
- Punkte
- 0
Halo,
wenn man sich ueber die secure shell per ssh auf das Openstage einloggt ist man ja der User admin, und nicht root. Sprich, man kann nicht alles. Leider ist es nicht so ganz trivial das root-Passwort herauszubekommen. Ich hab mich mal ein wenig damit auseinandergesetzt, und interessanterweise darf der user admin die /etc/group aendern, so dass man den user admin der root-Gruppe hinzufuegen kann, woraufhin der schon mal ein wenig mehr darf, aber bei Weitem noch nicht alles.
Ein su oder sudo geht ja nicht, und eine /etc/sudoers macht eher was kaputt und brickt unguenstigstenfalls das OS.
Ich habe jetzt mal mit ein wenig Herumprobieren das OS-Image der Software-Version R3V24 fuer das OS80 decoded, und mir in dem decodeten UNIX-Tree die /etc/shadow angeschaut, in der das root-Passwort verschluesselt steht. Wie die Unix-Gurus unter Euch vielleicht wissen, ist ein solches Passwort nicht decodierbar, weil es mit einem Hash oder Salt verschluesselt wird, zwei zufaelligen Chars die bei der Verschluesselung in das Passwort eingebunden werden. Um so etwas zu knacken braucht man eine sogenannte brute-force-attack, die einfach andersherum mit verschiedenen Salts verschiedene Passwoerter ausprobiert, diese verschluesselt und dann mit dem Hash-Wert in der shadow vergleicht.
Auf jeden Fall ist das mal ein Anfang, ich halte Euch auf dem Laufenden falls mir das Knacken gelingen sollte.
Ein anderer Weg waere ja auch noch, das Passwort in der /etc/shadow zu aendern, den Tree wieder in das img einzubauen und dann auf das Telefon zu spielen, welches dann Passwort-frei ist. Leider auch nicht ganz trivial, zumindest habe ich bisher kein Tool gefunden welches den Tree wieder einpackt
Toodles
s_s
wenn man sich ueber die secure shell per ssh auf das Openstage einloggt ist man ja der User admin, und nicht root. Sprich, man kann nicht alles. Leider ist es nicht so ganz trivial das root-Passwort herauszubekommen. Ich hab mich mal ein wenig damit auseinandergesetzt, und interessanterweise darf der user admin die /etc/group aendern, so dass man den user admin der root-Gruppe hinzufuegen kann, woraufhin der schon mal ein wenig mehr darf, aber bei Weitem noch nicht alles.
Ein su oder sudo geht ja nicht, und eine /etc/sudoers macht eher was kaputt und brickt unguenstigstenfalls das OS.
Ich habe jetzt mal mit ein wenig Herumprobieren das OS-Image der Software-Version R3V24 fuer das OS80 decoded, und mir in dem decodeten UNIX-Tree die /etc/shadow angeschaut, in der das root-Passwort verschluesselt steht. Wie die Unix-Gurus unter Euch vielleicht wissen, ist ein solches Passwort nicht decodierbar, weil es mit einem Hash oder Salt verschluesselt wird, zwei zufaelligen Chars die bei der Verschluesselung in das Passwort eingebunden werden. Um so etwas zu knacken braucht man eine sogenannte brute-force-attack, die einfach andersherum mit verschiedenen Salts verschiedene Passwoerter ausprobiert, diese verschluesselt und dann mit dem Hash-Wert in der shadow vergleicht.
Auf jeden Fall ist das mal ein Anfang, ich halte Euch auf dem Laufenden falls mir das Knacken gelingen sollte.
Ein anderer Weg waere ja auch noch, das Passwort in der /etc/shadow zu aendern, den Tree wieder in das img einzubauen und dann auf das Telefon zu spielen, welches dann Passwort-frei ist. Leider auch nicht ganz trivial, zumindest habe ich bisher kein Tool gefunden welches den Tree wieder einpackt
Toodles
s_s